共查询到20条相似文献,搜索用时 0 毫秒
2.
3.
为解决计算机开放后带来的一系列管理问题 ,而开发了“计算机房管理系统”,利用磁卡管理上机 ,着重介绍了该系统的软件构成及刷卡子模块的工作流程 相似文献
4.
用户权限管理在MIS中的研究与实现 总被引:3,自引:0,他引:3
从MIS系统用户权限管理的需求出发,描述了RBAC思想,以一个公司实际项目为背景.详细阐述MIS系统中权限管理的实现过程.着重介绍权限管理的框架和数据库的设计和如何动态生成菜单的问题.并提出设计时应注意的安全问题以及解决方法.实践表明该方法较好地提高了信息系统的安全性和可维护性. 相似文献
5.
6.
随着计算机的普遍应用,互联网技术的大发展,在信息量海量增加的同时,文件的传输、网上金额交易等操作也都得以展开。与此同时计算机病毒、黑客的存在使得网络用户信息常常面临被窃取、恶意篡改、破坏等危险。所以,计算机安全的重要性也显得愈发重要。而保障网络用户个人数据信息的完整性、保密性则成为保护计算机安全的关键。该文通过简要介绍数字加密技术的定义和部分算法,对数字加密技术的种类及其特点进行详尽的理论分析,明确指出计算机目前所面临的安全问题,通过对数字加密技术在计算机安全中的价值进行合理地讲述,对数字加密技术的价值进行科学应用研究,进而为保障计算机安全提供一份参考意见。 相似文献
7.
分析了信息加密技术在计算网络安全中的应用,针对当前信息加密技术在网络安全中的实际应用进行了研究,证实和巩固了信息加密技术在计算机网络安全中的重要作用,提出了信息加密技术是计算机网络安全中的重要一环。随着社会的发展,信息加密技术所涉及的范围会更加广阔,应用会更加深入。 相似文献
8.
9.
巧用数据库的登录口令实现MIS中的电子签名 总被引:1,自引:0,他引:1
本文介绍了作者设计的一种管理信息系统中的电子签名方案。该方案将数据库登录口令和电子签名结合起来,采用了已签名数据保护和签名通知等功能,具有安全、可靠、简单和使用方便的特点,在江苏利港电力有限公司管理信息系统中得到了成功应用。 相似文献
10.
何山 《计算机光盘软件与应用》2013,(10)
随着网络信息技术的发展,人们对网络安全的要求不断提高,但是网络通讯在安全方面却面临着一系列的威胁。作为网络通讯安全的保障性技术,加密技术在网络通讯安全中起着举足轻重的作用。本文从网络通讯入手,介绍了网络通讯安全的现状及其应用的安全维护技术,并进一步对加密技术的技术应用及其战略意义进行了论述。 相似文献
11.
伴随着计算机信息和网络技术在现今生活中方方面面的渗透,计算机及其信息安全的地位突显得越来越重要.本文针对计算机网络的安全问题及其正面临着的主要威胁,给予了简要介绍. 相似文献
12.
现行的远程抄表系统中,数据传输大多是以明文的形式进行,对于有经济价值的数据而言,无疑存在着隐患。由于人工抄表方式存在诸多弊病,远程自动抄表系统的应用日益普及,数据传输的安全性则变得尤为重要。主要就远程电力抄表通信协议的加密方法进行了讨论,采用DES算法对传输内容中的有效数据进行加密,从而提高系统数据传输的安全性。 相似文献
13.
管理信息系统的开发人员应密切关注高新技术的动向和趋势,及时调整自己的开发策略,以确保所开发的管理信息系统的先进性和实用性,本文从这一角度出发介绍高新技术在管理信息系统中的应用。 相似文献
14.
RBAC在MIS中的应用 总被引:4,自引:0,他引:4
基于角色访问控制具有减少授权管理复杂性,降低管理开销,增强系统的安全性管理功能,本文以某经营公司管理系统的开发为例,提出了RBAC在管理信息系统中的实现,不同的用户拥有不同的操作权限,使得整个系统的管理得到了优化. 相似文献
15.
目前,网络安全问题已经成为计算机技术发展的重点问题。为充分发挥数据加密技术的优势,保证计算机网络安全,对数据加密技术的端对端加密技术、对称加密技术、非对称加密技术进行分析,并详细分析了数据加密技术在计算机网络安全中的具体应用。 相似文献
16.
同态加密技术及其在物联网中的应用研究 总被引:1,自引:0,他引:1
同态加密是一种可以对加密状态的数据直接进行各种操作而不会影响其保密性的技术。近年来同态加密技术不断发展和突破,越来越受人们的关注和青睐。文章从理论和应用两个方面对同态技术作了较为详细的介绍,分析了RSA、HC、IHC和MRS算法的同态性与安全性,并对同态加密技术在物联网数据处理、信息检索、版权保护以及隐私保护等方面的应用作了较为详尽的论述。 相似文献
17.
18.
混沌加密技术在RFID安全中的应用研究 总被引:1,自引:0,他引:1
为了提高低成本的RFID系统的安全性,利用混沌系统产生的混沌序列对RFID系统中阅读器与标签之间传输的数据进行了加密。混沌序列的产生,采用了基于m-序列的参数变量可变的Logistic映射。另外,为了提高混沌序列的周期,用m-序列对由Logistic映射产生的序列进行扰动。加解密采用同样的机制,可以很好地实现数据的加解密,从而可以降低RFID系统的成本。进而建立了一个基于混沌加密技术的RFID系统安全模型,并对其工作流程及读写控制机制进行了分析。 相似文献
19.
20.
孔向军 《网络安全技术与应用》2014,(6):97-97,99
随着计算机网络技术的不断发展,计算机互联网在人们的生活中应用越来越广泛,网络安全问题也随之而来。目前的计算机安全存在着诸多因素的威胁,研究人员也在致力于这方面的研究与发展,应用先进的技术来保证计算机安全,为计算机用户的信息安全提供更高的保障。本文将针对计算机安全问题进行分析,探讨数据加密技术在计算机安全中的应用。 相似文献